Recent Changes

Thursday, April 17

  1. page Configuración básica de la seguridad de una red wifi edited ... 5.- Ocultar la red WiFi (no es obligatorio), donde pone "Brodocast", Enable signifi…
    ...
    5.- Ocultar la red WiFi (no es obligatorio), donde pone "Brodocast", Enable significa activar y disable, desactivar. Esto sirve para encontrar tu WiFi soló si sabes el nombre, de lo contrario no lo encontrarás al activar tu WiFi.
    6.- La clave del WiFi, para mayor seguridad elegimos WPA2 y elegimos una frase larga.
    ...
    dispositivos. La MAC es como el DNI de los ordenadores.
    8.- Cambiamos la contraseña para entrar en el router.
    9.- Realizamos otra copia de seguridad.
    10.- Probamos si lo que hemos hecho funciona correctamente: conectamos una red WiFi del portátil.

    (view changes)
    11:33 am
  2. page Configuración básica de la seguridad de una red wifi edited ... 1.- Averiguamos la IP del router, podemos hallarla siguiendo los siguientes pasos: Inicio, Eje…
    ...
    1.- Averiguamos la IP del router, podemos hallarla siguiendo los siguientes pasos: Inicio, Ejecutar, escribimos cmd y luego aparecerá una pantalla negra donde escribiremos "ipconfi". Luego copiaremos lo que pone después de Puerta de enlace. Otra manera de averiguarlo es detrás del router o buscando en Internet el modelo del router.
    2.- Luego pegamos la IP en el navegador. Después nos pedirá un usuario y una contraseña que depende del router, la mayoría por defecto es admin sin contrapesa o admin y la contraseña es también admin o 1234 tanto usuario como contraseña. Si no lo sabemos lo buscamos en internet con el modelo del router.
    3.- Antes de realizar cualquier cambio hacemos una copia de seguridad de la configuración actual.
    4.- Para empezar cambiamos la SSID, que es como el nombre del WiFi.
    5.- Ocultar la red WiFi (no es obligatorio), donde pone "Brodocast", Enable significa activar y disable, desactivar. Esto sirve para encontrar tu WiFi soló si sabes el nombre, de lo contrario no lo encontrarás al activar tu WiFi.
    6.- La clave del WiFi, para mayor seguridad elegimos WPA2 y elegimos una frase larga.
    7.- Permitr o denegar los dispositivos que se conectan a nuestra WiFi, poniendo la dirección MAC de cada uno de los dispositivos. La

    (view changes)
    11:29 am
  3. page Configuración básica de la seguridad de una red wifi edited ... et. Configuración básica de la seguridad de una red WiFi: ... del router. 2.- Luego peg…
    ...
    et.
    Configuración básica de la seguridad de una red WiFi:
    ...
    del router.
    2.- Luego pegamos la IP en el navegador. Después nos pedirá un usuario y una contraseña que depende del router, la mayoría por defecto es admin sin contrapesa o admin y la contraseña es también admin o 1234 tanto usuario como contraseña. Si no lo sabemos lo buscamos en internet con el modelo del router.
    3.-

    (view changes)
    11:10 am
  4. page Configuración básica de la seguridad de una red wifi edited ... - Router: Es un dispositivo que hace de pasarela entre Internet y las redes cableadas o inalam…
    ...
    - Router: Es un dispositivo que hace de pasarela entre Internet y las redes cableadas o inalambricas. En la situacion domestica, y en el ambito de este tutorial, el Router suele ser el equipo que hace de Punto de Acceso, de Gateway y de interconexion entre la red inalambrica e internet. Suele ser del proveedor de intern
    et.
    Configuración básica de la seguridad de una red WiFi:
    1.- Averiguamos la IP del router, podemos hallarla siguiendo los siguientes pasos: Inicio, Ejecutar, escribimos cmd y luego aparecerá una pantalla negra donde escribiremos "ipconfi". Luego copiaremos lo que pone después de Puerta de enlace. Otra manera de averiguarlo es detrás del router o buscando en Internet el modelo del router.

    (view changes)
    11:03 am
  5. page Configuración básica de la seguridad de una red wifi edited Proteger la red inalámbrica es primordial, ya que la seguridad de nuestra red es importante, porqu…
    Proteger la red inalámbrica es primordial, ya que la seguridad de nuestra red es importante, porque la señal de la red podría ir más allá de los límites de nuestra zona de uso. Si no se protege la red, es posible que algunos usuarios con equipos que se encuentren cerca puedan tener acceso a la información almacenada en los equipos de nuestra red y usar la conexión a Internet para entrar en Internet.
    Los conceptos básicos que se debe de saber:
    - Dirección IP: Es el identificador único que todo ordenador tiene en Internet. Pueden ser de dos tipos. IP fija -hay que poner siempre la misma, y se necesita conocerla- o IP dinámica o DHCP en inglés -se asigna automáticamente nada mas conectarnos-.
    ...
    - “WEP/WPA/WPA2/PSK”: Son algunos de los nombres de tecnologías de cifrado de las claves de acceso a la red Wifi. Como se puede entender, a la hora de conectarse a una red Wifi se necesita unas credenciales (contraseñas). Como dicha contraseña viaja por el “aire”, se usan unas técnicas para cifrar la negociación entre el equipo WiFi y el AP. Cada red usara una distinta.
    - Open Networks: Es un tipo especial de red Wifi que NO necesita ninguna clave para acceder. Puede ser privada (usuarios que la ofrecen), comerciales (Fon), o corporativas (ayuntamientos, aeropuertos, universidades).
    ...
    proveedor de internetintern
    et.

    (view changes)
    10:39 am
  6. page Configuración básica de la seguridad de una red wifi edited Los conceptos básicos que se debe de saber: - Dirección IP: Es el identificador único que todo or…
    Los conceptos básicos que se debe de saber:
    - Dirección IP: Es el identificador único que todo ordenador tiene en Internet. Pueden ser de dos tipos. IP fija -hay que poner siempre la misma, y se necesita conocerla- o IP dinámica o DHCP en inglés -se asigna automáticamente nada mas conectarnos-.
    - Puerta de enlace (en inglés ‘gateway’). Es la dirección IP del dispositivo que ofrece el acceso a la red tradicional. Suele ser la dirección IP del Punto de Acceso (PA).
    - Servicio DNS: Es el sistema para traducir las direcciones IP de todos los equipos en nombres reconocibles por las personas (ej, www.google.com tenga ip 80.81.82.83, pero el usuario no ha de saber la ip, solo el nombre). También pueden ser fijos (hay que conocerlos) o dinámicos (se asigna al conectar al PA)
    - PA o AP: Significa “Punto de Acceso” o “Access Point” en inglés. Es el dispositivo que interconecta la red inalámbrica con la red “real”.
    - SSID: Es el nombre de la red inalámbrica para diferenciarlas de otras que puedan estar en el mismo ámbito de cobertura. Los nombres son configurables por el dueño de la red Wifi, por ejemplo “CarlosCasa, Telefonica, PuntoAccesoWifi..”
    - “WEP/WPA/WPA2/PSK”: Son algunos de los nombres de tecnologías de cifrado de las claves de acceso a la red Wifi. Como se puede entender, a la hora de conectarse a una red Wifi se necesita unas credenciales (contraseñas). Como dicha contraseña viaja por el “aire”, se usan unas técnicas para cifrar la negociación entre el equipo WiFi y el AP. Cada red usara una distinta.
    - Open Networks: Es un tipo especial de red Wifi que NO necesita ninguna clave para acceder. Puede ser privada (usuarios que la ofrecen), comerciales (Fon), o corporativas (ayuntamientos, aeropuertos, universidades).
    - Router: Es un dispositivo que hace de pasarela entre Internet y las redes cableadas o inalambricas. En la situacion domestica, y en el ambito de este tutorial, el Router suele ser el equipo que hace de Punto de Acceso, de Gateway y de interconexion entre la red inalambrica e internet. Suele ser del proveedor de internet

    (view changes)
    10:33 am

Saturday, March 22

  1. page ¿Cómo chequear la Memoria Ram? edited se puede dar que nuestra memoria ram falle, y para saber si esta esta funcionando perfectamente se…
    se puede dar que nuestra memoria ram falle, y para saber si esta esta funcionando perfectamente se realiza el chequeo de la memoria.
    Para realizar el chequeo, es necesario:
    1. Entrar en la bios, y programarlo para que se inicie el ordenador desde el reproductor de cd, cómo aparece en la imagen.
    ...
    2.introducimos un disco de utilidades.
    {hirens.jpg}
    ...
    continuación escogemos la opción señalada.las opciónes señaladas.
    {1.jpg}
    {2.jpg}
    {3.jpg}

    4. Y ya nada mas nos queda escoger lo señalado en la imagen:
    {4.jpg}
    y por último tendría que aparecer esta imagen:
    {5.jpg}
    y si consigue llegar a pass 3 la memoria se encuentra en perfecto estado.
    (view changes)
    7:32 am
  2. file 5.jpg uploaded
    7:31 am
  3. file 4.jpg uploaded
    7:29 am
  4. file 3.jpg uploaded
    7:26 am

More